2.4 أمن الاتصالات

آخر تحديث: 19 تمّوز/يوليو 2023

بالتعاون مع مجموعة الحماية الشاملة

featured image

2.4 أمن الاتصالات

يستند محتوى هذا المحور على مادّة "سُبل الحفظ الآمن للملفّات" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/communication/private-communication/#use-secure-chatChat%20services%20may%20access%20and%20coll.

لكل طريقة اتصال، رقمية كانت أم غير رقميّة، مزاياها وعيوبها، من حيث ملاءمتها للأغراض المرجوة منها، وشيوعها، وتكلفتها، وما توفره من أمان، إلى ما هنالك من اعتبارات أخرى. لكن يبقى التّقييم الأخير متروكاً لكل منّا كي نزن مزايا ومخاطر الطّرائق والسّبل الّتي نستخدمها للتواصل. لكننا قد لا نختلف بأن زيادة المخاطر تقتضي تريّثًا وتدبّرًا في اختيار ما نستخدمه أدوات اتصال.

ملاحظة صغيرة عن وسائل التّواصل الاجتماعي: من زاوية تبدو وسائل التواصل الاجتماعي مساحة وأداة للتواصل مع الآخرين ونشر ما نجده مهمًا من مضامين، لكن في من جهة أخرى، تستخدم وسائل التواصل الاجتماعي تفاعلنا واتصالاتنا عبرها لجني المال؛ وذلك بمشاركة معلومات عنا بعلمنا أو دونه مع أطرافٍ ثالثة، مثل عاداتنا في الشراء، وأنماط تواصلنا الاجتماعي، وأماكن وجودنا، وتواريخ ميلادنا، وغيرها من المعلومات التعريفية. بمجرّد استخدامنا لأحد هذه المنصّات، فذلك يعني موافقتنا على شروط استخدامها التي تجيز لشركات هذه المنصّات بمشاركة معلوماتك أو بيعها. وفي بعض الأحيان تفتقر هذه الشّروط للواضح حيال مدى استخدامهم هذه المعلومات وإتاحتها للعموم.

تزداد مراقبة الحكومات وأجهزة إنفاذ القانون لوسائل التواصل الاجتماعي، حيث يتم جمع البيانات المتاحة علنًا و"البيانات الوصفية" المرافقة لها، والتي قد تتضمن تفاصيل كوقت التقاط صورة أو سجلات التواصل بين الأشخاص. في بعض الحالات، قد توعز هذه الجهات إلى شركات التواصل الاجتماعي تسليم معلومات خاصة عن أفراد محددين، خاصةً النشطاء في مجال حقوق الإنسان.

نظرًا للتغيّر المستمر في إعدادات خدمات وسائل التّواصل الاجتماعي، فإنّ هذا الدليل لا يقدّم اقتراحات خاصة بأمن الحسابات على وسائل التواصل الاجتماعي باستثناء:

  • استخدام كلمات مرور آمنة وتفعيل المصادقة ذات العاملين (للمزيد يُمكن الاطلاع على المحور الأول في الفصل الثّاني: كلمات المرور والحسابات)

  • والتّفكير في خيار الشّبكات الافتراضيّة الخاصّة (المعروفة اختصارًا بـVPN) أو تطبيقات الـبروكسي للإخفاء، وهي أدوات قد تكونين تستخدميها (للمزيد يُمكن الاطلاع على القسم الثاني "استخدام الشّبكات الافتراضية الخاصّة" والثالث "التّحايل على الرّقابة: طرائق وسُبل" من المحور الثّالث في الفصل الثّاني)

في الأزمات، لا نفكر بنفس القدر من الوضوح، وقد نضطر إلى التصرف بسرعة بل واتخاذ قرارات خطرة؛ لذا لا بدّ لنا من استراتيجيّة اتصال جاهزة للطوارئ والأزمات لتساعدنا في الحفاظ على أمننا.

إعداد خطة للتواصل والاتصال

لا بدّ لنا من بناء خطة تواصل لنا شخصيًا ولمجتمعنا الصّغير، بل وعلينا مُحكاة تنفيذها مرارًا كي نضمن تمكّنا من الإبقاء على حبل على التواصل والاطمئنان على بعضنا البعض في ساعات اشتداد الأزمات.

  • نتحدث مع جهات الاتصال الخاصة بنا. نقترح ونناقش ونتفق على خطة محدّدة لكيفية التواصل (أو الإحجام عن التواصل) على أن تشمل الخطّة:
  1. المخاطر المُدركَة
  2. التطبيقات والخدمات التي سنستخدمها وتلك الّتي سنتجنبه
  3. الخطوات الّتي علينا اتخاذها حال حدوث خطأ في تنفيذ الخطة .
  • نفكر في الخطوات غير الرسمية التي يمكننا اتخاذها، بما في ذلك: إنشاء وتبادل عناوين البريد الإلكتروني الاحتياطية (البديلة) وتبادل أرقام الهواتف ومشاركة جهات الاتصال في حالات الطوارئ
  • نفكر في المزيد من الخطوات الرسمية التي يمكننا اتخاذها، بما في ذلك:
  1. سُبل الاتصال المُدعّمة بموجب سياسة الأمان التّنظيمي، أو حفظ البيانات، أو الإبقاء على المستندات
  • التّفكير بما نريد التّعبير عنه وأين نعبّر عنه، بما في ذلك:
  1. أيسر السّبل للحؤول دون تمكّن الآخرين من معرفة معلومات حساسة هي عدم إرسالها أو قولها.
  2. على سبيل المثال، علينا التخطيط لتفادي إرسال رسائل نصية في أوقات عبور من نتصل بهم لمعابر حدودية أو في حال احتجازهم. • لا بدّ لنا من تطوير لغة رمزية نستخدمها لتجنب المجاهرة في الأسماء والعناوين والخطوات الّتي نحن بصددها، إلخ.
  • أخيرًا وليس آخِر، التّدريب ثُم التّدريب ثُم التّدريب على تنفيذه خطّة الاتصال المُعدّة.

معايير اختيار الأدوات أو المنصّات

قبل اختيار أي منصّة تواصل أو تطبيق أو برنامج، ينبغي لنا تحرّيه أولًا، وفيما يلي بعض الأسئلة المهمة التي ينبغي لبحثنا الإجابة عنها:

  • هل المنصة ناضجة بما فيه الكفاية؟ منذ متى تم تعمل؟ هل ما زال يجري تطويرها بوتيرة نشطة؟ هل لديها مجتمع كبير من المطورين النشطين؟ كم عدد مستخدميها النشطين؟
  • هل توفر المنصة التشفير؟ هل تدعم التّشفير التّام أو الجامع والمانع (End-to-End) أم أنها أن التشفير فقط من الخادم؟
  • لأيّ تشريعات يخضع مالكو المنصّة وأين تقع خوادمهم؟ هل يشكل هذا تحديًا محتملاً لنا أو لشركائنا؟
  • هل تسمح المنصة بالاستضافة الذاتية (Self-Hosting)
  • هل المنصة مفتوحة المصدر؟ هل توفر كود المصدر لمن أراد تفحّصه؟
  • هل تم تدقيق المنصة بشكل مستقل؟ متى كانت آخر مراجعة؟ ماذا يقول الخبراء عن المنصة؟
  • ما هو تاريخ تطوير وملكية المنصة؟ هل واجهت أي تحديات أمنية؟ كيف استجاب ملّاكها ومطوروها لهذه التحديات؟
  • كيف نتواصل مع الآخرين عبر هذه المنصّة؟ هل نحتاج إلى علينا إدخال رقم الهاتف، أو البريد الإلكتروني، أو اسم مستخدم؟ هل نحتاج لتثبيت تطبيق/برنامج خاص لاستخدامها؟ ما الجزئيات التّي يتطلّب التطبيق/البرنامج الوصول إليه على أجهزتنا؟ سجل العناوين، أم الموقع، أم الميكروفون، ربما الكاميرا، إلخ؟
  • ما البيانات الّتي تُحفظ على خوادم المنصّة؟ وأي هذه البيانات يستطيع مالك المنصة الوصول إليه؟
  • هل تضم المنصّة الخصائص اللازمة للأغراض المرجو تحقيقها من استخدامها؟
  • هل تكلفة استخدام المنصّة مِمّا يُقدر عليها؟ على أن يشمل ذلك رسوم الاشتراك المحتملة، والتعلم والتنفيذ، والدعم التقني اللازم، وتكاليف الاستضافة، وما إلى ذلك من أمور.

2.4.1 التّصفّح الآمن

فيَرفُكس كمتصفح قياسي

يستند محتوى هذا المحور على مادّة "متصفح فيَرفُكس" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/tools/firefox/.

نوصي بشدة باستخدام متصفح فيَرفُكس من موزيلا، لما له من خصائص أمان بنيويّة، كما أنّه مجاني ومفتوح المصدر.

التّأكد من تحديث نسخة المتصفح الّتي نستخدمها

إيقاف تشغيل مدير كلمات المرور المدمج في المتصفح

  • يستطيع فيَرفُكس حفظ كلمات المرور وتشفيرها لك، إلَّا أنّنا نوصي بعدم تفعيل هذه الميزة واستخدام مدير كلمات مرور منفصل مثل KeePassXC بدلاً من ذلك. (للمزيد يُمكن الاطلاع على القسم الثّاني من المحور الأوّل من الفصل الثّاني "استخدام برامج إدارة كلمات المرور"). يُذكر في هذا السّياق أنّ ملحقات إدارة كلمات المرور المزروعة في بنية المتصفح تعرضنا لخطر أكبر من قيام مهاجم بخداع متصفحك وبالتّالي الوصول لكافّة كلمات المرور الخاصة بك.

  • ينبغي إزالة كافّة عمليات تسجيل الدخول المحفوظة وتعطيل خاصيّة إدارة كلمات المرور على المتصفّح: https://support.mozilla.org/en-US/kb/password-manager-remember-delete-edit-logins#w_disabling-the-password-manager .

التّحقّق من أذونات الوصول أو تشغيل الكاميرا والميكروفون وسائر الأذونات الّتي تطلبها المواقع

يمكن تشبيه الأذونات ببابٍ أو نافذة مشرّعة إلى بيتنا: بعبارة أخرى إن كان بإمكان سين من المواقع الويب الدخول، فقد يتمكن آخرون من ذلك أيضًا. لذا لا التّثبت من أن مواقع الويب التي تستخدمها وتثق بها هي فقط التي لديها الإذن باستخدام الخصائص الحساسة مثل الكاميرا أو الميكروفون. قد تستخدم البرامج الضارة هذه الأذونات للسماح لشخص ما برؤية مكانك أو التّنصت عليك.

تعطيل التشغيل مشغّل الفلاش (Flash) في كافّة المتصفحات

باختصار، الفلاش هي حزمة برمجيات تسهل على أي شخص تشغيل تعليمات برمجية ضارة على جهازك دون إذنك.

التّحقّق من إعدادات حماية التتبع المطوّرة

تقوم ملفات تعريف الارتباط وأجهزة التتبع الأخرى بجمع تفاصيل عن هويتك ومكان تواجدك وما تصفحته عبر الإنترنت. لذا عليك التّفكير فيما قد يحدث إذا وقعت هذه الأشياء في أيدي خصومك، واتخذ هذه الخطوات للحد من احتمالات التّعقّب والتّتبع عبر الإنترنت.

تعيين محرك البحث الافتراضي

تقوم محركات البحث مثل غوغل (Google) وبينغ (Bing) بإنشاء ملفات تعريف لمستخدميهما، وتتبع جهازك على وجه التحديد، بل وتشارك معلوماتك الشخصية مع أطراف ثالثة. بتعيين محرّك بحث افتراضي سيستخدم متصفحك محرك بحث واحد في كل مرّة تبحث فيها عن شيء عبر الإنترنت ما لم تُحدّد محرّك بحث آخر.

  • وعليه علينا استخدام القوائم المنسدلة المُدرجة ضمن خيار "تخصيص هذه الأداة" للعثور على الإرشادات المناسبة لأجهزتنا على هذه الصفحات، بحيث:
  1. نُعيّن محرك البحث الافتراضي الّذي نرتضيه: https://support.mozilla.org/kb/change-your-default-search-settings-firefox#w_default-search-engine؛

  2. ونضيف ونزيل ما أردنا من محركات البحث: https://support.mozilla.org/kb/change-your-default-search- settings-firefox#w_remove-or-add-search-engines.

استخدام أدوات إضافيّة لتعزيز الحماية على المتصفح

بتصفحنا الإنترنت فإنّنا نتعرض لطيف من الأكواد البرمجية من مصادر مجهولة، وهذا هو أحد الأسباب التي تجعل صفحات الويب مرتعًا للغالبية العظمى من أفخاخ البرامج الخبيثة وبرامج التجسس. بالإضافة إلى ذلك، يستخدم الأشخاص الذين لديهم مواقع إلكترونيّة أو يعلنون عبر صفحات الويب "ملفات تعريف الارتباط،" وهي عبارة عن أجزاء صغيرة من المعلومات التي تتعقبنا في أثناء التصفح. الأهم من ذلك، أن مواقع الويب لا تشفر كل ما ترسله أو تستقبله منّا؛ حيث لا يستخدم بعضها بروتوكول نقل النص التشعبي الآمن (HTTPS).

وعليه، فإنّنا نوصي بتثبيت الأدوات والخصائص الإضافية للمتصفح للحماية من هذا الضّرب من مشكلات الأمان والخصوصية.

  • يمكننا اختيار الخصائص الإضافية التي نريد تثبيتها وتحديد كيفية تكوينها، وفقًا لظروفنا واحتياجاتنا.

  • في حال كنّا نستخدم حاسوب يديره شخص آخر (مثلًا في مقهى إنترنت أو في مكان العمل)، فقد يتعين علينا إجراء هذه التعديلات بوتيرة متكرّرة.

  • التثبيت والتكوين: غرير الخصوصية: https://privacybadger.org/

  • لماذا علينا تسليح متصفحنا به؟ يحظر هذا البرنامج أجهزة التتبع التي تجمع البيانات عن المكان الذي كنّا فيه عند اتصالنا بالإنترنت.

  • برنامج uBlock Origin: https://ublockorigin.com/

  • لماذا؟ يحظر الإعلانات وأجهزة التتبع، التي قد يكون بعضها ضارًا.

  • برنامج Cookie AutoDelete: https://addons.mozilla.org/en-US/firefox/addon/cookie-autodelete/

  • لماذا؟ يحذف أدوات التتبع التي تجمع البيانات عن المكان الذي كنّا فيه عند اتصالنا بالإنترنت.

  • فيسبوك كونتينر (Facebook Container): https://addons.mozilla.org/ar/firefox/addon/facebook-container/

  • لماذا؟ يمنع منصّة فيسبوك من جمع البيانات عن المكان الذي كنّا فيه عند اتصالنا بالإنترنت وربطها بملفاتنا الشّخصيّة.

  • Zoom Redirector: https://addons.mozilla.org/en-US/firefox/addon/zoom-redirector/

  • لماذا؟ من خلال فتح روابط Zoom في متصفحك، تحافظ هذه الوظيفة الإضافية على المكالمة ضمن وسائل حماية متصفحك.

  • الخيار المتقدم: NoScript: https://noscript.net/

  • تجدر الإشارة إلى أنّ خاصيّة NoScript كثيرًا ما تتسبب بأن تظهر الصّفحات الّتي نزورها فارغة أو معطّلة؛ لذا ينبغي التعرف على كيفية تكوين هذه الخاصيّة بدقّة لتقليل مثل هذه الأمور: https://noscript.net/usage/

  • لماذا؟ من الممكن أن يتمكن خصومنا من الوصول إلى أجهزة باستخدام أكوادٍ برمجية ضارة في برنامج نصي تم تنزيله مع صفحة الويب التي نتصفحها؛ في هذه الحالة، يعمل برنامج NoScript على حظر كل الأكواد البرمجية من مواقع الويب غير المعروفة، ما يحمي جهازك من التقاط برمجيات خبيثة وما شابهها.

إدارة الوظائف الإضافيّة والنوافذ المنبثقة عنها

قد يحاول المتربصون بنا خداعنا لتثبيت برامج خبيثة في شكل خصائص إضافية تُضاف على المتصفح. يمكنهم القيام بذلك باستخدام النّوافذ المنبثقة. لذا لا بدّ لنا من ضبط المتصفح لتفادي هذه الحيل والأشراك. بالإضافة إلى ذلك، علينا التّثبّت من تحديث الوظائف الإضافية التي نريدها، وإزالة تلك التي لا نستخدمها، فكما يفسد الطعام القديم، يمكن للأكواد القديمة أن تُضحي ثغرات وخلل برمجي ضار وخطِر. وعليه علينا:

حذف سجل بيانات ومعلومات التّصفح

سجل التصفح الخاص بك هو قائمة بمواقع الويب التي قمت بزيارتها. الخيار الافتراضي في فيَرفُكس هو "تذكر سجل التصفح والتنزيل،"، مما يعني أن فيَرفُكس سيتذكر سجلّات ما نتصفح وننزّل ونبحث عنه، كما سيقبل ملفات تعريف الارتباط من مواقع الويب التي تزورها (تلك الجزئيات المعلوماتية التي تتتبع حركاتنا وسكناتنا عبر الإنترنت). تسمح ملفات تعريف الارتباط للمواقع المُزارة بتسجيل معلومات على أجهزتنا يرسلها فيَرفُكس إليهم وإلى شركائهم من معلنين.

من جهة أخرى، لسجل بيانات التّصفح هذا مزاياه أيضًا، مثلًا سيقترح متصفحك الصفحات التي قمت بزيارتها من قبل، لذلك لا يتعين عليك إعادة كتابة العناوين أو نقلك إلى مواقع ضارة. لكن هناك مقايضات، حيث إن تمكّن شخص ما من الوصول إلى سجل ما نتصفح على الإنترنت، فكأنما وقع على منجمٍ من المعلومات عنّا، وعن الأشخاص الذين نعمل معهم، والأشياء التي كنا نقرأ عنها وتهمّنا. وعليه علينا:

إمكانيّة تجنّب إظهار آخر ما تُصفّح عند بدء التشغيل

إذا كنت قلقًا من أنه سيتم الاستيلاء على جهازك أو تفتيشه، فأوقف تشغيل الميزة التي تعرض صفحات الويب التي قمت بفتحها عند آخر إغلاق للمتصفح.

استخدام التصفح الخاص

يشير "التصفح الخاص" إلى وضعيّة تحول دون تتبع المتصفح لملفات تعريف الارتباط أو حفظ سجل التّصفح الخاص بنا، ويعد استخدامه طريقة سريعة لإخفاء بعض أنشطتنا إذا ضبطنا متصفحنا على أنّه من المقبول الاحتفاظ بسجل ما نتصفحه ونبحث عنه عبر الإنترنت. يمكن لهذه الخاصيّة أن تكون مفيدة جدًا إن كنّا نعيش مع شخص يهدّدنا ويمكنه الوصول إلى أجهزتنا، وعليه ينبغي لنا:

استخدام متصفح تور (Tor) أو نظام تايلز (Tails) أو الشّبكات الافتراضيّة الخاصّة الموثوقة (VPN)

يتيح لنا استخدام متصفح تور (Tor) أو نظام تايلز (Tails) أو عبر الشّبكات الافتراضيّة الخاصّة الموثوقة (VPN) زيارة الصّفحات الإلكترونيّة دون الكشف عن هويتنا أو موقعنا. في المقابل، إذا سجّلنا الدّخول إلى موقعٍ أو خدمة ما فإنّنا نُشاركها معلومات حساباتنا (وربما معلومات شخصية).

متصفح تايلز هو نظام تشغيل نستخدمه عوضًا عن نظام التشغيل المعتاد لحواسيبنا (نحو ويندوز، أو ماك، أو لينكس) لما يوفره من حماية لاتصالنا بالإنترنت عبر متصفح تور في جميع الأوقات. يتم تشغيله من محرك أقراص وحد نقل وتخزين بيانات متصل بأجهزتنا. يعمل نظام تايلز على مسح سجلّات التّصفح بمجرد بإيقاف تشغيله، ممّا يقلل من احتمالية "أخذ بصمات" أجهزتنا عن طريق المواقع التي نتصفحها، وشبكة الواي-فاي التي نستخدمها، والتطبيقات التي نثبتها على أجهزتنا، وعليه ينبغي لنا:

  • مراجعة القسم الثّاني من المحور الثّالث من الفصل الثّاني: "استخدام الشبكات الافتراضية الخاصة" [رابط] بالإضافة لهذا الدليل (https://securityinabox.org/en/internet-connection/anonymity-and-circumvention/) بشأن زيارة المواقع المحظورة، ومتصفح تور، والشّبكات الافتراضيّة الخاصّة، وغيرها من أدوات يمكنها حماية نشاطنا على الإنترنت من المتربصين به.
  • وتعميق معرفتنا بنظام تايلز.
  • والتّحقق مِمّا إذا كان استخدام هذه الأدوات في سياقنا آمنًا ومشروعًا.

2.4.2 تطبيقات المراسلة الآمنة

يستند محتوى هذا المحور على مادّة "الاتصال الخاص" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/communication/private-communication/#use-secure-chat.

يُمكن لخدمات الدردشة الوصول إلى المعلومات وجمعها عن موقعك، ونشاطك، ومحتواك، ومن نتحدث معهم؛ لذا حري بنا اختيار التّطبيق أو البرنامج الآمن لحماية سلامتنا.

استخدام تطبيقات المراسلة المشفرة تشفيرًا تامًا

توصيات بشأن أدوات الدّردشة ومكالمات الفيديو الآمنة والمُشفّرة تشفيرًا تامًا: (https://securityinabox.org/en/communication/tools/#more-secure-text-voice-and-video-chat- applications)، لكن لا بدّ أن نعلم بأن جهات تقديم خدمات الإنترنت أو الهواتف الخاص بك قد تتمكن من الاطلاع على التطبيقات التي نستخدمها (لتجنب ذلك، علينا بالشبكات الافتراضية الخاصة؛ وللمزيد بهذا الخصوص يُمكن مراجعة القسم الثّاني من المحور الثّالث من الفصل الثاني: "استخدام الشبكات الافتراضية الخاصة").

  • تطبيق سيغنال (Signal) (https://signal.org) (يعمل على أنظمة الأندرويد، والآي. أو. اِس.، ولينكس، والماك، والويندوز): تطبيق مجاني ومفتوح المصدر يوفر خدمات آمنة للدردشة النّصيّة، والصّوتيّة، والمرئية، لكن يتطلب رقم هاتف صالح للتسجيل فيه.
  • تطبيق إيليمنت (Element) (https://element.io) (يعمل على أنظمة الأندرويد، والآي. أو. اِس.، ولينكس، والماك، والويندوز): تطبيق مجاني ومفتوح المصدر يوفر خدمات آمنة للدردشة النّصيّة المشفرة تشفيرًا تامًا، ويوفر خاصية مشاركة الملفات للأفراد والمجموعات، يقدّم التّطبيق أيضًا خدمات المراسلة الصّوتية والمرئيّة، بل ويمكن للأفراد والمؤسسات ذات الخبرة استضافات خدمات هذا التّطبيق بنفسها. يستند إيليمنت على معيار الاتصال المصفوفي (Matrix Communication Standard).
  • تطبيق دلتا (Delta) (https://delta.chat) (يعمل على أنظمة الأندرويد، والآي. أو. اِس.، ولينكس، والماك، والويندوز): تطبيق مجاني ومفتوح المصدر يوفر خدمات آمنة للدردشة النّصيّة بالاعتماد على جهات تقديم خدمات البُرد الإلكترونيّة لنقل البيانات، يُذكر أنّ دلتا لا يتطلّب إدخال رقم هاتف لاستخدامه على عكس تطبيقات واتس-آب، وسيغنال، وتيليجرام.
  • تطبيق واير (Wire) (https://wire) (يعمل على أنظمة الأندرويد، والآي. أو. اِس.، ولينكس، والماك، والويندوز): تطبيق مجاني (لكن تجاري) ومفتوح المصدر يوفر خدمات آمنة للدردشة النّصيّة بالاعتماد على جهات تقديم خدمات البُرد الإلكترونيّة لنقل البيانات، يُذكر أنّ دلتا لا يتطلّب إدخال رقم هاتف لاستخدامه على عكس تطبيقات واتس-آب، وسيغنال، وتيليجرام.

إذا لم يكن استخدام التطبيقات المشفرة تشفيرًا تامًا ممكنًا، فحريٌّ بنا استخدام الخدمات الموصى بها والمُستضافة على خوادم موثوقة بواسطة مقدمي خدمات موثوقين (مثل Mattermost وRocketChat).

تجنب الاحتفاظ بالمعلومات الحساسة التي لم نعد بحاجة إليها

ينبغي لنا التفكير بتلك الرسائل التي قد يعثر عليها شخص إن وصل إلى حساباتنا على خادم بُردنا الإلكترونية أو أجهزتنا. ما الذي قد تكشفه هذه الرسائل عن عملنا، أو وجهات نظرك، أو الجهات الّتي نتواصل معها؟ ينبغي لنا وزن هذه المخاطرة مقابل الاستفادة من إمكانية الوصول إلى بريدك الإلكتروني على أجهزة متعددة. يعد النسخ الاحتياطي لبُردنا الإلكترونية على جهاز مشفر إحدى الطرق للاحتفاظ برسائل البريد وحفظها بأمان، وعليه ينبغي لنا:

  • استخدام خاصية الرّسائل المختفية واستخدامها على تطبيقات المراسلة حيثما أمكن ذلك.
  • حذف الرسائل حيثما كان ذلك ممكنًا.

2.4.3 | مؤتمرات ولقاءات الفيديو الآمنة

يستند محتوى هذا المحور على مادّة "استخدام تطبيقات الدّردشة المرئية والمسموعة على نحو أكثر أمنًا" المتاحة عبر منصّة دليل عدَّة الإسعاف الأوّلي الرّقمي: https://securityinabox.org/en/communication/private-communication/#use-secure-chat.

استخدم خدمات الفيديو والصوت والنّص المشفّرة تشفيرًا تامًا

إذا لم يكن استخدام التطبيقات المشفرة تشفيرًا تامًا ممكنًا، فحريٌّ بنا استخدام الخدمات الموصى بها والمُستضافة على خوادم موثوقة بواسطة مقدمي خدمات موثوقين.

  • توصيات بشأن أدوات الدّردشة ومكالمات الفيديو الآمنة والمُشفّرة تشفيرًا تامًا: (https://securityinabox.org/en/communication/tools/#more-secure-text-voice-and-video-chat- applications)، لكن لا بدّ أن نعلم بأن جهات تقديم خدمات الإنترنت أو الهواتف الخاص بك قد تتمكن من الاطلاع على التطبيقات التي نستخدمها (لتجنب ذلك، علينا بالشبكات الافتراضية الخاصة؛ وللمزيد بهذا الخصوص يُمكن مراجعة القسم الثّاني من المحور الثّالث من الفصل الثاني: "استخدام الشبكات الافتراضية الخاصة").
  1. تطبيق جيتسي (Jitsi) (يعمل على أنظمة الأندرويد، والآي. أو. اِس.، ولينكس، والماك، والويندوز): تطبيق مفتوح المصدر بإصدارين أحدهما مجاني والآخر مدفوع، يوفر خدمات آمنة للدردشة الصّوتيّة والمرئية، ويمكن استخدامه على أنظمة لينكس وماك وويندوز عبر المتصفح . (يُجرى الاطلاع على دليلنا لأدوات الدّردشة ومؤتمرات الفيديو الجماعية الآمنة واستخدام المُستضاف منها على خوادم موثوق بها)، جدير بالذكر أنّه يمكن للأفراد والمنظمات التي تتمتع بالخبرة التقنية المناسبة استضافة خدمات جيتسي بأنفسهم.
  2. يذكر في هذا السّياق دليل فرونت لاين ديفندرز الخاص بهذا التّطبيق، والّذي يضم طيفًا من النّصائح العملية المفيدة لاستخدامٍ آمنٍ لهذا التّطبيق: https://www.frontlinedefenders.org/sites/default/files/jitsi_guide_en.pdf
  • تطبيق بيغ بلو بَتِن (BigBlueButton) (https://bigbluebutton.org/): تطبيق مفتوح المصدر بإصدارين أحدهما مجاني والآخر مدفوع، يعمل عبر متصفحات الإنترنت يوفر خدمات آمنة للدردشة الصّوتيّة والمرئية، يُذكر أنّه بإمكان الأفراد والمنظمات التي تمتلك الخبرة التقنية المناسبة استضافة خدمات هذا التّطبيق على خوادمها. صُمِّم هذا التّطبيق لغايات الجلسات التّدريبية عبر الإنترنت وضُفِّرَ بالكثير من المزايا الّتي تُحاكي متطلبات هذا السّياق (وثّم مقاطع فيديو تعليميّة عن كيفيّة استخدامه للمشاركين في الجلسات المنعقدة من خلاله وعبره كما ولمنسقي هذه الجلسات والمشرفين عليها).

التّحكم في الأشخاص المتصلين بمكالمات الفيديو والمحادثات

لا تمنع الخدمات عبر الإنترنت الأشخاص من تسجيل الدخول إلى المكالمات أو الدردشات باستخدام أسماء غير أسمائهم. للتأكد من أن كل شخص من يدعي، لا بدّ من التّحقّق من هوياتهم قبل الخوض بأي تفاصيل حسّاسة.

في خضم جائحة الحمّى التّاجية كوفيد-19، اكتشف الكثيرون أن من يسعى لإزعاجهم قد يتسلل إلى مكالمات الفيديو الخاصة بهم. تمنح صلاحيات المشرفين في كتم الصوت أو طرد المشاركين الفرصة لإتمام هذه المكالمات دون تدخل، وعليه ينبغي لنا:

  • معرفة من نرسل إليه طلب مكالمة أو دعوة للدردشة، بما في ذلك:
  1. التّثبّت من أرقام الهواتف أو عناوين البريد الإلكتروني التي نراسلها.
  2. الإحجام عن مشاركة الدعوات على وسائل التواصل الاجتماعي العامة.
  • قبل البدء بأي مكالمة، لا بدّ أن نلم بأدوات المسؤول أو المشرف التي تتيح لنا كتم صوت المشاركين غير المرغوب فيهم أو حظرهم أو إخراجهم. وبتالي علينا تهيئة هذه الأدوات بحيث لا يتمكن سوى المشرفين من كتم صوت مكالمات الفيديو وحظرها.
  • عندما تبدأ مكالمة أو محادثة، لا تفترض أنك تعرف المتصل فقط من خلال قراءة اسمه. ليس من الصعب أن يقوم شخص ما بإدخال اسم شخص تعرفه كاسم المستخدم الخاص به، ويتظاهر بأنه هو، وعليه لا بدّ لنا من
  1. التحقق من هويات جميع المشاركين في المكالمة من خلال مطالبتهم بالتحدث أو تشغيل الكاميرا الخاصة بهم.
  2. التأكد من هويتهم عبر قناة أخرى (مثل الدردشة الآمنة أو البريد الإلكتروني) من أن الشخص المشارك في المكالمة هو بالفعل من يظهر اسمه على الشاشة.
  3. التقاط لقطات شاشة أو سجل المشاركين غير المرغوب فيهم لجمع الأدلة لتحليلها لاحقًا واتخاذ الإجراءات القانونية.
  4. طرد أي شخص لا ترغب في وجوده في المكالمة أو المحادثة.
  • إذا لم ينجح طرد شخص ما أو حظره، فعليك بإنهاء المكالمة وبدء مكالمة جديدة لا وجود للشخص المزعج فيها. كذلك تحقق مرة أخرى من قائمة أرقام الهواتف أو عناوين البريد الإلكتروني التي ترسل إليها، للتأكد من صحة نسبتها للأشخاص الذين تريد محادثتهم، واتصل بكل شخص عبر قناة أخرى للتحقّق من هويتهم (على سبيل المثال، عبر مكالمة هاتفية إذا كنت تعتقد أن عنوان بريده الإلكتروني غير صحيح).

تغيير مكالمات الفيديو إلى الميكروفون وتعطيل التفعيل التلقائي للكاميرا

  • افترض أنه عند الاتصال، قد يتم تشغيل الكاميرا والميكروفون بشكل تلقائي، لذا تحقق من هذا الإعدادات، وكن حذرًا فيما تظهره وتقوله إلى أن تتثبت من إلغاء تفعيل الكاميرا.
  • فكر في تغطية الكاميرا بملصق أو ضمادة لاصقة، وقم بإزالتها فقط عند استخدام الكاميرا.
  • فكر في خيار تعطيل الميكروفون والكاميرا من خلال إعدادات الجهاز إن لم نتمكن من إيقاف تشغيلهما خلال استخدام الخدمة قبل الاتصال.

وضع قواعد لالتقاط الصّور خلال مكالمات الفيديو والمشاركة فيها

إذا كان المشاركون في المكالمة قلقين على سلامتهم، فإن تسجيل مشاركتهم في المكالمة قد يعرضهم لخطر تحديد موقعهم وانتمائهم إلى مجموعتك؛ وعليه لا بدّ لك من إرساء قواعد أساسية مسبقًا بشأن الكاميرات والميكروفونات إذا كان ذلك يشكل خطرًا. تذكر أن القواعد الأساسية ليست كفيلة بمنع أي شخص من تسجيل المكالمة.

يمكن أن تضمن اجتماعًا أسلس وأقل إرهاقًا من خلال إرساء القواعد المتعلقة بإيقاف تشغيل الميكروفونات بمجرد التوقف عن الحديث وكيفية تبادل الأدوار، وعليه ينبغي:

  • الاتفاق على القواعد الأساسية قبل بدء الاجتماع، بما في ذلك، على سبيل التمثيل لا الحصر:
  1. ما إذا كان المشاركون سيستخدمون أسماءهم الحقيقية أم أسماء مستعارة،

  2. وما إذا كنت ستبقي الكاميرات الخاصة بك قيد التشغيل أم لا

  3. وما إذا كان المشاركون سيبقون بميكروفوناتهم قيد التشغيل أو إيقافها عند عدم التحدث،

  4. وكيف سيعبّر المشاركون عن رغبتهم في التحدث وإدلاء مداخلاتهم

  5. من الذي سيقود الاجتماع

  6. من سيقوم بتدوين الملاحظات، وأين، وما إذا كان سيتم كتابة هذه الملاحظات وتوزيعها، وما إذا كان من المقبول التقاط لقطات شاشة لمكالمة الفيديو أو تسجيلها، إلخ.

استخدام سماعات الرأس أو الأذنين

يضمن استخدام سماعات رأس أو سماعات الأذن للحؤول دون تمكّن من يجلس بجوارك من استراق السّمع على محادثتك، لا سيّما ما يقوله الآخرون في المكالمة (على الرغم من أنه سيكون قادرًا على سماعك بالطبع).

التّحقق ممّا يمكن رؤيته وسماعه

هل تعلم أنّ بعض المدافعين عن حقوق الإنسان قدّ تمكّن المتربصين بهم من التّعرف على ماكنهم مما تمكنوا من رؤيته وسماعه في خلفية مكالمات فيديو هؤلاء المدافعين، وعليه لا بدّ لنا من التّالي للحفاظ على أمننا ومن معنا:

  • التيقظ لما يظهر في خلفية الفيديو الخاص بنا، ومن وماذا يوجد في الإطار. فقد لا نرغب في الكشف عن الكثير من المعلومات عن منزلك، أو صور أسرنا، أو الملاحظات المعلّقة على الجدران أو الألواح، أو المحيط، أو الطبيعية، أو المدينة الّتي البادية في النّافذة خلفنا، وما إلى ذلك.
  • اختيار موقع به جدار فارغ إن أمكن، أو إزالة التّفاصيل والفوضى من الإطار الظاهر في الصّورة أو الفيديو.
  • التّحقق مِمّا سيظهر في الخلفية قبل بدء المكالمة، على سبيل المثال، عن طريق فتح تطبيق الكاميرا أو تطبيق جيتسي، أو عمل اجتماع ليس فيه أحد سواك لترى كيف ستظهر في الصّورة ما سيظهر في الخلفية.
  • إغلاق الباب والنوافذ، أو إعلام وتنبيه الأشخاص الذين يشاركونك مساحتك بشأن اجتماعك.

للفصل التالي: 2.5 حماية البيانات

تدريبات ذات صلة